版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【2021年】四川省泸州市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.用得最多的网桥是()。
A.透明网桥B.源路由网桥C.互联网桥D.多用网桥
2.下列关于网络接人技术和方法的描述中,错误的是()。
A."三网融合"中的三网是指计算机网络、电信通信网和广播电视网
B.宽带接入技术包括xDSL、HFC、SDH、无线接入等
C.无线接入技术主要有WLAN、WMAN等
D.CableModem的传输速率可以达到10~36Mbps
3.下列关于WindowsServer2003系统下www服务器安装、配置和使用的描述中,错误的是()。
A.访问Web站点时必须使用站点的域名
B.建立Web站点时必须为其指定一个主目录
C.建立Web站点前必须安装Intemet信息服务(IIS)
D.在网站的性能选项中,能够设置网站可使用的最大带宽
4.因特网的基本服务产生于()
A.50年代末~60年代初B.60年代末~70年代初C.70年代末~80年代初D.80年代末~90年代初
5.下列关于Linux操作系统的描述中,正确的是()。A.A.Linux是由荷兰的大学生LinusB.Torvalds开发的免费网络操作系统
B.Linux已用于互联网的多种Web服务器、应用服务器
C.Linux具有虚拟内存能力,不必利用硬盘扩充内存
D.Linux支持Intel硬件平台,而不支持Sparc、Power平台
6.下列软件中不能用于网络嗅探的是()。
A.SnifferB.TCPdumpC.WiresharkD.OPNET
7.
8.下列关于综合布线的描述中,正确的是()。
A.适配器具有转换不同数据速率的功能
B.与STP相比,UTP防止对外电磁辐射的能力更强
C.多介质插座是用来连接UTP和STP的
D.对于建筑群子系统来说,巷道布线法是最理想的方式
9.在两台机器上的TCP协议之间传输的数据单元叫做()。
A.分组B.报文C.信元D.明文
10.如果一台CiscoPIX525防火墙有如下配置:pix525(config)#nameifethemetOp1seeurity100pix525(config)#nameifethemet1p2security50pix525(config)#nameifethemet2p3seeul'ityO那么常用的端口连接方案是()。
A.端口p1作为外部接口,p2连接DMZ,p3作为内部接口
B.端口p1作为内部接口,p2连接DMZ,p3作为外部接口
C.端口p1作为外部接口,p2作为内部接口,p3连接DMZ
D.端口pl作为内部接口,p2作为外部接口,p3连接DMZ
二、填空题(10题)11.(12)IP数据报的报头长度应当是32b的整数倍,如果不是,需要填充域加_________凑齐。
12.
13.
14.(5)万兆以太网仍保留IEEE802.3标准对以太网最小和最大________的规定。
15.
第69题从网络高层的角度划分,攻击方法可以分为两大类:服务攻击和___________。
16.计算机网络利用通信线路将不同地理位置的多台独立的______的计算机系统连接起来,以实现资源共享。
17.宽带城域网的核心与关键设备一定是____________级的。
18.计算机病毒的完整的工作过程包括潜伏、__________、触发和行为控制四个阶段。
19.在客户机/服务器模式中,主动发出请求的是______。
20.Skype采用了密钥长度为位的AES加密法。
三、2.填空题(8题)21.在双绞线组网方式中,【】是以太网的中心连接设备。
22.电子政务系统是采用先进的计算机技术和______构建的一个高质量、高效率、智能化的办公系统。
23.测量CPU的处理速度,有两种常用的单位;表示执行定点指令的平均速度是用MIPS;表示执行浮点指令的平均速度是用【】。
24.NetWare文件系统所有的目录与文件都建立在______硬盘上。
25.从介质访问控制技术性质角度来看,CSMA/CD属于______介质访问控制方法,TokenRing和TokenBus则属于确定型介质访问控制方法。
26.电子商务的安全要求包括传输的安全性、交易各方的身份认证、【】和交易的不可抵赖性四个方面。
27.网卡是连接局域网中计算机和【】的设备。
28.数据链路层中的数据块常被称为______。
四、C语言程序设计题(2题)29.程序test.c的功能是:利用以下所示的简单迭代方法求方程cos(x)-x=0的一个实根。迭代公式:xn+1=cos(xn)(n是迭代次数)
迭代步骤如下:
(1)取xl初值为0.0;
(2)x0=xl,把xl的值赋给x0;
(3)x1=cos(x0),求出一个新的x1;
(4)若x0-xl的绝对值小于0.000001,执行步骤(5),否则执行步骤(2);
(5)所求x1就是方程cos(x)-x=0的一个实根,作为函数值返回。
请编写函数countValue实现程序的功能,最后main函数调用函数writeDAT把结果输出到文件out.dat中。
注意:部分源程序存放在test.c文件中。
请勿改动主。函数main和输出数据函数writeDAT的内容。
第l0类按指定条件对字符串进行排序
30.
五、1.选择题(3题)31.为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其划分成哪两部分()。
A.子网号和主机号B.子网号和网络号C.上机号和网络号D.子网号和分机号
32.局域网交换机交换传输延迟时间量级为()。
A.零点几微秒B.几微秒C.几十微秒D.几百微秒
33.下列说法中哪些正确?()。
Ⅰ.虚电路与电路交换中的电路没有实质不同
Ⅱ.在通信的两站间只能建立一条虚电路
Ⅲ.虚电路也有连接建立、数据传输、连接拆除三阶段
Ⅳ.虚电路的各个结点不需要为每个分组作路径选择判定
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.Ⅰ和Ⅳ
六、1.程序设计题(3题)34.下列程序的功能是:寻找并输出11至999之间的数m,它满足m,m2和m3均为回文数。所谓回文数是指其各位数字左右对称的整数,例如121,676,94249等。满足上述条件的数如m=11,m2=121,m3=1331皆为回文数。请编制函数intjsValue(longn)实现此功能,如果是回文数,则函数返回1,反之则返回0。最后把结果输出到文件out43.dat中。
注意:部分源程序已给出。
请勿改动主函数main()。
#include<stdio.h>
intjsValue(longn)
{
}
main()
{
longm;
FILE*out;
out=fopen("out43.dat","w");
for(m=11;m<1000;m++)
{
if(jsValue(m)&&jsValue(m*m)&&jsValue(m*m*m))
{
printf("m=%41d,m*m=%61d,m*m*m=%81d",m,m'm,m*m*m);
fprintf(out,"m=%41d,m*m=%61d,m*m*m=%81d\n",m,m*m,m*m*m);
}
}
fclose(out);
}
35.下列程序的功能是:将一正整数序列{K1,K2,…,K9}重新排成一个新的序列。新序列中,比K1小的数都在K1的左面(后续的再向左存放),比K1大的数都在K1的右面(后续的再向右存放),从K1向右扫描。要求编写函数jsValue()实现此功能,最后调用函数writeDat()把新序列输出到文件out90.dat中。
说明:在程序中已给出了10个序列,每个序列中有9个正整数,并存入数组a[10][9]中,分别求出这10个新序列。
例如:序列排序前{6,8,9,1,2,5,4,7,3}
序列排序后{3,4,5,2,1,6,8,9,7}
注意:部分源程序已给出。
请勿改动主函数main()和写函数writeDat()的内容。
试题程序:
#include<stdio.h>
jsValue(inta[10][9])
{
}
main()
{
inta[10][9]={{6,8,9,1,2,5,4,7,3},
{3,5,8,9,1,2,6,4,7},
{8,2,1,9,3,5,4,6,7},
{3,5,1,2,9,8,6,7,4},
{4,7,8,9,1,2,5,3,6},
{4,7,3,5,1,2,6,8,9},
{9,1,3,5,8,6,2,4,7},
{2,6,1,9,8,3,5,7,4},
{5,3,7,9,1,8,2,6,4},
{7,1,3,2,5,8,9,4,6},
};
inti,j;
jsValue(a);
for(i=0;i<10;i++)
{
for(j=0;j<9;j++)
{
printf("%d",a[i][j]);
if(j<=7)printf(",");
}
printf("\n");
}
writeDat(a);
}
writeDat(inta[10][9])
{
FILE*fp;
inti,j;
fp=fopen("out90.dat","w");
for(i=0;i<10;i++)
{
for(j=0;j<9;j++)
{
fprintf(fp,"%d",a[i][j]);
if(j<=7)fprintf(fp,",");
}
fprintf(fp,"\n");
}
fclose(fp);
}
36.已知数据文件IN23.DAT中存有200个4位数,并已调用读函数readDat()把这些数存入数组a中。请编制函数JsVal(),其功能是:依次从数组a中取出一个4位数,如果4位数连续大于该4位数以前的5个数且该数是奇数,该数必须能被7整除,则统计出满足此条件的数的个数cnt,并把这些4位数按从大到小的顺序存入数组b中,最后调用写函数writeDat()把结果cnt及数组b中符合条件的4位数输出到OUT23.DAT文件中。
注意:部分源程序已给出。
程序中已定义数组:a[200],b[200],已定义变量:cnt。
请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。
试题程序:
#include〈stdio.h>
#defineMAX200
inta[MAX],b[MAX],cnt=0;
voidjsVal()
{
}
voidreadDat()
{
inti;
FILE*fp;
fp=fopen("IN23.DAT","r"
for(i=0;i〈MAX;i++)
fscanf(fp,"%d",&a[i]
fclose(fp);
}
main()
{
inti;
readDat();
jsVal();
printf("满足条件的数=%d\n",cnt);
for(i=0;i〈cnt;i++)
printf("%d",b[i]);
printf("\n");
writeDat();
}
writeDat()
{
FILE*fp;
inti;
fp=fopen("OUT23.DAT","w");
fprintf(fp,"%d\n",cnt);
for(i=0;i〈cnt;i++)
fprintf(fp,"%d\n",b[i]);
fclose(fp);
}
参考答案
1.A网桥按照路由表的建立方法分为两类:透明网桥与源路由网桥。目前,用得最多的网桥是透明网桥。
2.B从实现技术的角度,目前宽带接入技术主要有以下几种:数字用户线xDSL技术、光纤同轴电缆混合网HFC技术、光纤接入技术、无线接入技术与局域网接入技术。其中无线接入又可以分为无线局域网接入、无线城域网接入与无线Ad\nhoe接入。B选项中的SDH指的是同步数字体系,不属于具体的网络接入技术。因此B选项错误。
3.A访问Web站点时除了使用站点的域名外,还可以使用网站的IP地址访问。故选A选项。
4.C
5.B(28)B)【解析】设计Linux的想法来自一位芬兰赫尔辛基大学的大学生LinusB.Torvalds,但是他并没有发行这套操作系统的二进制文件,只是对外发布源代码而已;Linux已用于互联网的多种Web服务器、应用服务器;它具有虚拟内存能力,可以利用硬盘扩充内存;RedHatLinux5.1提供了对Intel、Alpha和Spare平台和大多数的应用软件的支持。
6.DOPNET就是一个网络仿真技术软件包,它能够准确的分析复杂网络的性能和行为,在网络模型中的任意位置都可以插入标准的或用户指定的探头,以采集数据和进行统计。通过探头得到的仿真输出可以以图形化显示、数字方式观察、或者输出到第三方的软件包去。故选择D选项
7.B
8.A适配器用于连接不同信号的数模转换或数据速率转换装置。相对与UTP,STP、FTP和SFrP双绞电缆都是有屏蔽层的屏蔽线缆,具有防止外来电磁干扰和防止向外辐射的特性,所以B选项错误。\n\u3000\u3000多介质插座,是用来连接铜缆和光纤两种不同介质的装置,所以C选项错误。对于建筑群子系统来说,因为建筑群环境中,建筑物间通常用地下巷道,虽然巷道铺设电缆造价低、安全可靠,但是它易被热水管的热气或热水损坏,因而它不是理想的布线方式,在建筑群布线系统中,较为理想的布线方式为管道内布线法。因此选项A正确。
9.B解析:TCP使用IP在两台机器之间传递报文。
10.B一般情况下,端口被命名为外部接口(0utside),安全级别(sethrity)是O;端口被命名为DMZ接口,安全级别(security)是50;端口被命名为内部接口(inside),安全级别(security)是100。故选择B选项。
11.(12)0
【解析】IP数据报的报头长度应当是32b的整数倍,如果不是,需要填充域加0凑齐。
12.
13.
14.(5)帧长度【解析】万兆以太网仍保留IEEE802.3标准对以太网最小和最大帧长度的规定,在用户将已有的以太刚升级时,仍便于和较低速率的以太网通信。
15.非服务攻击
【解析】从网络高层的角度划分,攻击方法可以分为两大类:服务攻击和非服务攻击。服务攻击是针对某种特点网络服务的攻击。非服务攻击与特定服务无关,往往利用协议或操作系统的漏洞来达到攻击目的。
16.自治自治解析:计算机网络利用通信线路将不同地理位嚣的多个自治的计算机系统连接起来,以实现资源共享。
17.\n电信
\n
18.繁殖
19.客户机客户机解析:客户机/服务器的工作模式为:应用程序之间为了能顺利地通信,服务器应处于守候状态,并监视客户机的请求。客户机发出请求,该请求经互联网传送给务器,-旦服务器接收到这个请求,就可以执行请求指定的任务,并将执行的结果经互联网回送给客户机机。
20.256Skype是一款常用的Internet即时语音通信软件,也是现在比较流行的网络电话软件。Skype融合了VoIP技术和P2P技术,主要具有网络电话、实时传信、网站浏览、语音、视频、文件传输、搜索用户等功能,更有突破防火墙限制的通信技术。Skype采用混合式网络拓扑,节点之间按照不同的能力分为普通节点和超级节点。Skype具有高清晰音质(可以听到人类的所有声音频率)、高保密性(终端之间传送的消息都是在发送前加密,发送后解密,加密算法采用AES,密钥长度为256位)、免费多方通话(支持最多5人的多方会议呼叫)和跨平台(支持Windows、Linux、MacOS等操作系统)性能。
21.集线器/HUB集线器/HUB解析:在双绞线组网方式中,集线器(HUB)是以太网的中心连接设备。
22.网络通信技术网络通信技术
23.MFLOPSMFLOPS解析:计算机CPU处理速度是一项技术指标,它可以用每秒钟处理的指令数来表示,也可以用每秒钟处理的事务数来表示。MIPS是MillionInstructionPerSecond的缩写,表示单字长定点指令的平均执行速度,即每秒执行一百万条指令。MFLOPS也表示处理速度,它是MillionFlotinginstructionPerSecond的缩写,表示单字长浮点指令的平均执行速度。
24.服务器服务器解析:NetWare文件系统所有的目录与文件都建立在服务器硬盘上。
25.随机型随机型解析:从介质访问控制技术性质角度来看,CSMA/CD属于随机型介质访问控制方法,而TokenRing和TokenBus则属于确定型介质访问控制方法。
26.数据的完整性或数据完整性数据的完整性或数据完整性解析:数据传输的安全性。保证数据传输的安全性就是要保证在公共因特网上传送的数据信息不被第三方监视和窃取。数据的完整性。保证数据的完整性就是要保证在公共因特网上传送的数据信息不被篡改。身份认证。在电子商务活动中,交易的双方或多方常常需要交换一些敏感信息,这时就需要确认对方的真实身份。交易的不可抵赖。电子商务交易的各方在进行数据信息传输时,必须带有自身特有的、无法被别人复制的信息,以防发送方否认和抵赖曾经发送过该消息,确保交易发生纠纷时有所对证。
27.传输介质传输介质解析:网卡是构成局域网的基本设备之一。网卡的一端连接局域网中的计算机设备(包括服务器和工作站),另一端连接局域网中的传输介质。就数据传输速率而言,网卡分10Mpbs、100Mpbs、1000Mpbs等技术指标;就连接的介质类型而言,网卡分粗缆、细缆和双绞线等接口。
28.帧帧解析:帧是数据链路层的协议数据单元。
29.【审题关键句】Xn+l=cos(Xn)的迭代计算。
\n【解题思路】
\n①因为方程cos(x).x=0的根为实数,所以定义两个双精度型变量x0,xl。并把变量xl的初值设为0.0。
\n②根据题目中给出的求方程一个实根的迭代算法,在while循环中,首先把变量xl的值赋给x0,然后利用表达式cos(x0)
\n求出一个值xl,再调用vc6.0的求绝对值的库函数fabs,判断如果x0与xl差的绝对值小于0.000001,就认为xl的值是方程cos(x)-x=0的一个实根,此时退出循环,把xl的值返回。
\n【参考答案】
\n
\n第10类按指定条件对字符串进行排序
30.【审题关键句】
\n
\n【解题思路】
\n①首先定义变量并赋值,包括表示级数的整型变量al、a2,赋初值l,表示级数前n项的和s,其初值为2,表示级数的第n项t,循环变量i,级数n项赋初值l。
\n②采用for循环,循环变量i从0开始依次递增到2。在循环体中对m的值扩大l0倍,当级数前n项的和s小于m时,根据级数的第n项等于第n-2项与2倍的第n-1项的和,把表达式al+2*a2的值赋给变量t。然后把级数前11.1项的和s加上第n项的值t赋给变量S,求得级数前n项的和赋给变量s。把il的值加1,在下次循环中计算级数第n+1项的值,把变量当前级数第n-1项的值a2赋给第n.2项al,把当前的第n项t的值赋给第n-1项a2。当级数前n项的和s大于或等于m时,退出while循环。在屏幕上输出变量m和n的值,并把求的n值赋给数组元素b[i],进入下一次for循环。
\n【参考答案】
\n
31.A解析:为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其划分成子网号和主机号两部分。
32.C解析:本题考查局域网交换机低交换传输延迟的特性。局域网交换机为几十微秒的延迟级别,网桥为几百微秒,路由器为几千微秒。局域网交换机,有低交换传输延迟、高传输带宽的特点。
33.C解析:虚拟电路中的电路是逻辑的虚拟的,而电路交换中的电路是物理的:在通信结点间可以建立多条虚电路,这正是其优点。
34.intjsValue(longn){intistrlhalf;charxy[20];ltoa(nxy10);/*将长整数n转换成与其等价的字符串存入xy指向的字符串中输出串为十进制*/strl=strlen(xy);/*求字符串的长度*/half=strl/2;for(i=0;i<half;i++)if(xy[i]!=xy[--strl])break;/*判断字符串是否左右对称*/if(i>=half)return1;/*如果字符串是回文则返回1*/elsereturnO;/*否则返回0*/}intjsValue(longn)\r\n{inti,strl,half;\r\ncharxy[20];\r\nltoa(n,xy,10);/*将长整数n转换成与其等价的字符串存入xy指向的字符串中,输出串为十进制*/\r\nstrl=strlen(xy);/*求字符串的长度*/\r\nhalf=strl/2;\r\nfor(i=0;i<half;i++)\r\nif(xy[i]!=xy[--strl])break;/*判断字符串是否左右对称*/\r\nif(i>=half)return1;/*如果字符串是回文,则返回1*/\r\nelsereturnO;/*否则返回0*/\r\n}解析:本题考查的知识点如下:
(1)将整型变量转换成字符串。
(2)字符串长度的确定和循环的使用。
(3)字符串是否对称的判断。
回文数是指其各位数字左右均对称的整数,因为给出的数的位数不确定,所以不采用将各位上的数字转变成单独的数再比较的方法。这里使用函数char*ltoa(longnum,char*str,intradix),其功能是将长整数num转换成与其等价的字符串存入str指向的字符串中,输出串的进制由radix决定。将整数转变成字符串后,判断字符串是否左右对称。求得字符串长度后设置两个变量,一个从字符串的头开始向后移动,一个从字符串的倒数第一个元素开始向前移动,直到移至数组的中间元素。若两者所决定的数组元素均相等,则字符串左右对称。
35.voidjsValue(inta[10][9]){intvalueijknum;for(i=0;i<10;i++){value=a[i][0];/*将一行的第一个元素赋给value*/for(j=0;j<9;j++)if(a[i][j]<value)/*若后面的数中有比第1个数据小的数*/{num=a[i][j];/*则把这个数取出赋给num*/for(k=j;k>0;k--)/*将这个数据左侧的数依次向右移动*/{a[i][k]=a[i][k-1];}a[i][0]=num;/*再将这个数放在最左侧*/}}}[解析]本题考查的知识点如下:(1)二维数组的访问和数组元素的移动。(2)循环结构和判断结构的嵌套使用。数据存放在一个二维数组中每一行数为数据处理的基本单位。将第1个数取出依次和后面的数比较若后面的数中有比第1个数据小的数则将这个数取出。将这个数据左侧的数依次向右移动(包括第1个数)然后将这个数放在最左侧。扫描完一行后比第1个数小的数就都在第1个数的左侧而比它大的就在它的右侧。对数的扫描和移动均可以使用循环实现。再使用循环实现对每一行数据的访问。voidjsValue(inta[10][9])\r\n{\r\nintvalue,i,j,k,num;\r\nfor(i=0;i<10;i++)\r\n{\r\nvalue=a[i][0];/*将一行的第一个元素赋给value*/\r\nfor(j=0;j<9;j++)\r\nif(a[i][j]<value)/*若后面的数中有比第1个数据小的数*/\r\n{\r\nnum=a[i][j];/*则把这个数取出,赋给num*/\r\nfor(k=j;k>0;k--)/*将这个数据左侧的数依次向右移动*/\r\n{\r\na[i][k]=a[i][k-1];\r\n}\r\na[i][0]=num;/*再将这个数放在最左侧*/\r\n}\r\n}\r\n}\r\n[解析]本题考查的知识点如下:\r\n(1)二维数组的访问和数组元素的移动。\r\n(2)循环结构和判断结构的嵌套使用。\r\n数据存放在一个二维数组中,每一行数为数据处理的基本单位。将第1个数取出依次和后面的数比较,若后面的数中有比第1个数据小的数,则将这个数取出。将这个数据左侧的数依次向右移动(包括第1个数),然后将这个数放在最左侧。扫描完一行后,比第1个数小的数就都在第1个数的左侧,而比它大的就在它的右侧。对数的扫描和移动均可以
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2014年西藏中考英语真题及解析
- 2026年中考语文会考试题及答案
- 2026年物理前两章试题及答案
- 深度解析(2026)《GBT 29887-2013染色棉》:解码标准精髓前瞻产业未来
- 深度解析(2026)《GBT 29858-2013分子光谱多元校正定量分析通则》
- 《HG 2001-1991301-G30阻燃增强聚对苯二甲酸丁二醇酯(PBT)工程塑料》专题研究报告
- 《GBT 5269-2008传动与输送用双节距精密滚子链、附件和链轮》(2026年)合规红线与避坑实操手册
- 《DL/T 2604-2023高压并联电抗器现场局部放电试验装置通 用技术条件》(2026年)合规红线与避坑实操手册
- 2026年时间旅行科技开发合同协议
- 单片基础原理教程 1
- 2026年合肥东部新中心建设投资有限公司招聘4名笔试模拟试题及答案解析
- 村卫生监督协管工作制度
- 2026年高考上海卷文综地理真题试卷+参考答案
- 2026年希望杯IHC六年级数学竞赛试卷(B卷)(含答案)
- 2026年广东深圳市高三一模高考英语试卷试题(答案详解)
- T-BECS 0008-2025 室外盲道规划设计标准
- 水电安装施工方案
- 【基于两级AO工艺的食品企业生产废水处理工程设计19000字】
- 2025年智能音箱市场预测可行性研究报告
- (2025版)骨质疏松性椎体骨折不愈合临床诊疗指南解读课件
- 2024年黑龙江辅警招聘考试真题完整参考答案详解
评论
0/150
提交评论